Odporność w kontekście biznesowym jest często ściśle związana z ciągłością. Jeśli coś się stanie lub wystąpi awaria, firmy polegają na zasadach przełączania awaryjnego i redundancji, aby zapewnić szybkie działanie systemów. Ale równanie zmienia się, gdy rozmowa dotyczy odporności cybernetycznej. Obejmuje to odzyskiwanie i, co ważniejsze, zdolność do obrony przed atakami i zapobiegania im w czasie rzeczywistym oraz ustanowienia elastycznych, reaktywnych i proaktywnych operacji.

Ponad trzy czwarte organizacji podaje naruszenia bezpieczeństwa i danych jako główną przyczynę przestojów serwerów, systemów operacyjnych, aplikacji i sieci. Architektura twojego systemu, choć ważna, to tylko jedna część rozwiązania zapewniającego cyberodporność. Istotne jest również posiadanie strategii obejmującej zarówno architekturę, jak i ludzi.

Nie tylko cyberbezpieczeństwo

Cyberodporność to strategiczne podejście, które obejmuje architekturę systemu, struktury fizyczne i ludzi. Cyberbezpieczeństwo to tylko część równania. Wiele osób rozumie cyberbezpieczeństwo w odniesieniu do naruszeń spowodowanych atakami, błędną konfiguracją lub zagrożeniami wewnętrznymi. Często w centrum uwagi znajduje się niezdolność do zabezpieczenia lub ochrony danych i prywatności po fakcie. Zamiast tego podejście skoncentrowane na odporności obejmowałoby proaktywny plan działania w celu złagodzenia szkód spowodowanych na przykład utratą dostępu do systemu w wyniku cyberataku.

Wraz z niedawnym przejściem do bardziej zdecentralizowanego środowiska pracy wzrosła potrzeba ponownego skupienia się na środkach bezpieczeństwa ukierunkowanych na ludzi. Najczęściej odporność (i cyberbezpieczeństwo) tak naprawdę dotyczą ludzi.

W świecie cyberbezpieczeństwa istnieją trzy typy ludzi:

  • Dobrzy aktorzy robiący dobre rzeczy.
  • Dobrzy aktorzy, którzy popełniają błędy.
  • Źli aktorzy, którzy mają złe zamiary

Wszyscy słyszeliśmy historię tego dobrego pracownika, który popełnił uczciwy błąd, jak pracownik banku, który zsynchronizował przeglądarki internetowe i nieświadomie otworzył dostęp do ważnych haseł bankowych złym aktorom. . W tej historii pracownik pracował w domu na służbowym laptopie podłączonym do sieci domowej. W pewnym momencie Google wysłał powiadomienie o nowej funkcji, która synchronizuje przeglądarki internetowe na wielu urządzeniach. Brzmi dobrze, prawda? Pracownik kontynuował, ale nie zdawał sobie sprawy, że dzięki synchronizacji przeglądarek wszystkie hasła osobiste są teraz przechowywane w przeglądarce służbowej. Co ważniejsze, wszystkie hasła służbowe były teraz przechowywane w osobistej przeglądarce.

Kiedy przestępcy włamali się do sieci domowej pracownika i uzyskali dostęp do osobistej przeglądarki, odkryli skarbnicę informacji bankowych. Hakerzy wykorzystali ten dostęp do włamania się do instytucji finansowej. Na szczęście architektura pomaga chronić przed złośliwymi aktorami, ale co z prostymi błędami popełnianymi przez dobrych ludzi? (Patrz powyżej pracownik banku).

Prawda jest taka, że ​​inżynierowie tworzą sieci bezpieczeństwa w systemach z powodu błędu ludzkiego lub możliwych ataków, a nie tylko z powodu awarii sprzętu. Błąd ludzki jest głównym czynnikiem odpowiedzialnym za 95% naruszeń. Niezamierzone błędy się zdarzają, a zrozumienie, jak sobie z nimi radzić, ma kluczowe znaczenie dla odporności i bezpieczeństwa cybernetycznego.

Wzmocnij cyberodporność

Skuteczna strategia cyberodporności integruje ludzi i technologię. Oto kilka przykładów, jak uniknąć niechcianych błędów:

  • Dostęp uprzywilejowany: Ograniczenie dostępu ustanawia i utrzymuje kontrolę nad dostępem pracownika do systemów lub danych, które muszą pozostać bezpieczne. Przyznawanie selektywnego dostępu do zastrzeżonych obszarów systemów komputerowych, które są niedostępne dla zwykłego użytkownika, jest jednym ze sposobów ochrony dostępu uprzywilejowanego dla organizacji.
  • Uwierzytelnianie wieloskładnikowe (MFA): Uwierzytelnianie wieloskładnikowe wymaga od użytkowników podania co najmniej dwóch form identyfikacji w celu uzyskania dostępu do zasobów i danych. Użycie innego czynnika znacznie zwiększa trudność hakerów w uzyskaniu nieautoryzowanego dostępu. Przykładem MFA jest prośba o wysłanie unikalnego kodu na Twój telefon komórkowy w celu zalogowania się na konto bankowe. I nie ogranicza się to do konsumentów. Wiele firm wymaga również MFA dla swoich pracowników.
  • Ciągła kontrola: Ciągły monitoring polega na rejestrowaniu aktywności pracowników i systemu oraz wyzwalaniu alertów w przypadku anomalii lub podejrzanej aktywności. Na przykład pracownicy, którzy logują się z nietypowych lokalizacji lub urządzeń lub w nietypowych porach, mogą zgłaszać naruszone dane uwierzytelniające. Ciągły monitoring pomaga zapobiegać i szybko reagować w przypadku naruszenia bezpieczeństwa.
  • Cyberodporność i biznes

    Odporność cybernetyczna ma kluczowe znaczenie dla wszystkich aspektów działalności biznesowej i jest czymś więcej niż tylko dodatkowymi dzwonkami i gwizdkami bezpieczeństwa. Jest to godne strategii i niezbędne, aby uniknąć dużych operacji, usług i niepowodzeń reputacyjnych. Skuteczna strategia cyberodporności koncentruje się na cyberbezpieczeństwie, architekturze i ludziach.

    Uwzględnienie wszystkich trzech punktów widzenia pozwala na elastyczne, responsywne i proaktywne działania w celu zapewnienia ciągłości biznesowej, nawet w obliczu czegoś tak prostego, jak synchronizacja przeglądarki.

    Rozpocznij drogę do cyberodporności i opracuj strategię z firmą Broadcom już dziś.

    Prawa autorskie © 2022 IDG Communications, Inc.

    Udostępnij to